{"id":1111,"date":"2018-05-28T08:16:46","date_gmt":"2018-05-28T14:16:46","guid":{"rendered":"https:\/\/www.emanuelpaxtian.com\/?p=1111"},"modified":"2018-05-28T08:16:46","modified_gmt":"2018-05-28T14:16:46","slug":"el-fbi-lanza-un-comunicado-pidiendo-reiniciar-los-routers-a-nivel-mundial","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/el-fbi-lanza-un-comunicado-pidiendo-reiniciar-los-routers-a-nivel-mundial\/","title":{"rendered":"El FBI lanza un comunicado pidiendo reiniciar los routers a nivel mundial"},"content":{"rendered":"<p>No es algo que ocurre todos los d\u00edas. El\u00a0<strong>FBI<\/strong>\u00a0ha publicado\u00a0<a href=\"https:\/\/www.ic3.gov\/media\/2018\/180525.aspx\" target=\"_blank\" rel=\"nofollow noopener\">un comunicado<\/a>\u00a0este fin de semana en donde aconseja\u00a0<strong>reiniciar los routers a nivel mundial<\/strong>.<\/p>\n<p>La culpa la tiene\u00a0<strong>un malware ruso\u00a0<\/strong>llamado\u00a0<strong>VPNFilter<\/strong>, que\u00a0<strong>ha infectado a 500.000 routers\u00a0<\/strong>en los \u00faltimos d\u00edas. Este malware convierte a los routers en\u00a0<em>bots\u00a0<\/em>que puedes ser controlados de forma externa para lanzar ataques masivos coordinados, infectar a otros, e incluso estropear el router.<\/p>\n<p>Al parecer, seg\u00fan el\u00a0<strong>FBI\u00a0<\/strong>los grupos de hackers rusos<em>\u00a0Fancy Bear\u00a0<\/em>y\u00a0<em>APT28<\/em>\u00a0ten\u00edan como objetivo producir un colapso en los ordenadores de la final de la Champion League, que se celebr\u00f3 ayer s\u00e1bado en Kiev (Ucrania), pa\u00eds con el que Rusia mantiene una elevada hostilidad\u00a0desde su separaci\u00f3n de la Uni\u00f3n Sovi\u00e9tica,\u00a0con el conflicto de Crimea como tel\u00f3n de fondo. El Kremlin ha negado estar detr\u00e1s del ataque.<\/p>\n<p>El FBI asegura que m\u00e1s de 500.000 routers han sido infectados con el malware VPNFilter en las \u00faltimas horas. Estos son los modelos vulnerables al malware que se conocen, pero podr\u00eda haber m\u00e1s:<\/p>\n<p>Linksys E1200<br \/>\nLinksys E2500<br \/>\nLinksys WRVS4400N<br \/>\nMikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, y 1072<br \/>\nNetgear DGN2200<br \/>\nNetgear R6400<br \/>\nNetgear R7000<br \/>\nNetgear R8000<br \/>\nNetgear WNR1000<br \/>\nNetgear WNR2000<br \/>\nQNAP TS251<br \/>\nQNAP TS439 Pro<br \/>\nQNAP NAS devices running QTS software<br \/>\nTP-Link R600VPN<br \/>\nSe cree que el malware penetra a trav\u00e9s de alguna vulnerabilidad en los routers, o cuando se usan contrase\u00f1as d\u00e9biles f\u00e1cilmente hackeables.<\/p>\n<p> El FBI aconseja reiniciar todos los routers aunque no pertenezcan a las anteriores marcas, ya que un reinicio no elimina el malware pero si dificulta que pueda tomar el control del router infiltrado. Tambi\u00e9n insiste en cambiar la contrase\u00f1a del router. <\/p>\n<p>La compa\u00f1\u00eda Cisco va m\u00e1s all\u00e1 y recomienda resetear el router de f\u00e1brica, es decir, introducir un alambre en el bot\u00f3n de reset que hay en todos los routers, para resetearlo de f\u00e1brica. Cuidado porque esta opci\u00f3n elimina los ajustes personalizados que hayamos hecho en el router.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No es algo que ocurre todos los d\u00edas. El\u00a0FBI\u00a0ha publicado\u00a0un comunicado\u00a0este fin de semana en donde aconseja\u00a0reiniciar los routers a nivel mundial. La culpa la tiene\u00a0un malware ruso\u00a0llamado\u00a0VPNFilter, que\u00a0ha infectado&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1112,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=1111"}],"version-history":[{"count":1,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1111\/revisions"}],"predecessor-version":[{"id":1113,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1111\/revisions\/1113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/1112"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=1111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=1111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=1111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}